Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 69 – Jak Fakturownia pokonała oszustów
2019-07-18 10:19:25

Mirek Maj , Adam Haertle i Łukasz Jachowicz rozmawiają o tym, jak Fakturownia poradziła sobie z atakiem na swoich klientów, jak kolejne kraje chcą położyć rękę na zawartości naszych telefonów, jak British Airways musi odkładać na karę za malware, który pojawił się na ich stronach, i o tym, jak portfel sprzętowy nie zabezpieczy nas przed wszystkim. A także o zniżce na Security Case Study 2019, o tym, co można zobaczyć na YouTubie, kto wyłącza telefon na czas nagrywania podkastu i czy telefoniczny malware trzeba instalować na granicy, czy jest tam wrzucany fabrycznie. https://www.cybsecurity.org/wp-content/uploads/2019/07/cc69.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/watch?v=oHxJweakBrQ Więcej informacji: https://zaufanatrzeciastrona.pl/post/jak-fakturownia-dzielnie-oszustom-czola-stawila/ – Jak Fakturownia.pl dzielnie oszustom czoła stawiła https://ledger-donjon.github.io/Unfixable-Key-Extraction-Attack-on-Trezor/ – Unfixable Seed Extraction on Trezor https://www.vice.com/en_us/article/7xgame/at-chinese-border-tourists-forced-to-install-a-text-stealing-piece-of-malware China Is Forcing Tourists to Install Text-Stealing Malware at its Border https://github.com/motherboardgithub/bxaq – chiński malware w wersji do samodzielnej instalacji https://www.theregister.co.uk/2019/07/03/youtube_bans_hacking_videos/ – YouTube mystery ban on hacking videos has content creators puzzled https://www.securitycasestudy.pl/ – Security Case Study 2019 .

Mirek Maj, Adam Haertle i Łukasz Jachowicz rozmawiają o tym, jak Fakturownia poradziła sobie z atakiem na swoich klientów, jak kolejne kraje chcą położyć rękę na zawartości naszych telefonów, jak British Airways musi odkładać na karę za malware, który pojawił się na ich stronach, i o tym, jak portfel sprzętowy nie zabezpieczy nas przed wszystkim. A także o zniżce na Security Case Study 2019, o tym, co można zobaczyć na YouTubie, kto wyłącza telefon na czas nagrywania podkastu i czy telefoniczny malware trzeba instalować na granicy, czy jest tam wrzucany fabrycznie.

https://www.cybsecurity.org/wp-content/uploads/2019/07/cc69.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/watch?v=oHxJweakBrQ

Więcej informacji:

https://zaufanatrzeciastrona.pl/post/jak-fakturownia-dzielnie-oszustom-czola-stawila/ – Jak Fakturownia.pl dzielnie oszustom czoła stawiła https://ledger-donjon.github.io/Unfixable-Key-Extraction-Attack-on-Trezor/ – Unfixable Seed Extraction on Trezor https://www.vice.com/en_us/article/7xgame/at-chinese-border-tourists-forced-to-install-a-text-stealing-piece-of-malware China Is Forcing Tourists to Install Text-Stealing Malware at its Border https://github.com/motherboardgithub/bxaq – chiński malware w wersji do samodzielnej instalacji https://www.theregister.co.uk/2019/07/03/youtube_bans_hacking_videos/ – YouTube mystery ban on hacking videos has content creators puzzled https://www.securitycasestudy.pl/ – Security Case Study 2019

.

Cyber, Cyber… – 68 – Nowy projekt rozporządzenia Ministra Cyfryzacji do UoKSC
2019-07-15 11:26:18

W tym odcinku Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat nowego projektu rozporządzenia w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych. Przybliżona zostanie geneza wydania nowego projektu, jak również najważniejsze zmiany i ich wpływ na adresatów. https://www.cybsecurity.org/wp-content/uploads/2019/07/MAIN-fbc-cyber-cyber-68.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://youtu.be/tXDNsfmmEf4 LINKI: link do projektu rozporządzenia:  https://mc.bip.gov.pl/projekty-aktow-prawnych-mc/231717_projekt-rozporzadzenia-ministra-cyfryzacji-w-sprawie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-swiadczacych-uslugi-z-zakresu-cyberbezpieczenstwa-oraz-wewnetrznych-struktur-organizacyjnych-operatorow-uslug-kluczowych-odpowiedzialnych-za-c.html       .

W tym odcinku Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat nowego projektu rozporządzenia w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych. Przybliżona zostanie geneza wydania nowego projektu, jak również najważniejsze zmiany i ich wpływ na adresatów.

https://www.cybsecurity.org/wp-content/uploads/2019/07/MAIN-fbc-cyber-cyber-68.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://youtu.be/tXDNsfmmEf4

LINKI:

link do projektu rozporządzenia: 

https://mc.bip.gov.pl/projekty-aktow-prawnych-mc/231717_projekt-rozporzadzenia-ministra-cyfryzacji-w-sprawie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-swiadczacych-uslugi-z-zakresu-cyberbezpieczenstwa-oraz-wewnetrznych-struktur-organizacyjnych-operatorow-uslug-kluczowych-odpowiedzialnych-za-c.html

 

 

 

.

Cyber, Cyber… – 67 – Threat Intelligence, czyli kto stoi za włamaniami?
2019-07-01 18:18:29

Threat Intelligence to ogólna nazwa działań mających na celu zidentyfikowanie, kto stoi za wrogimi działaniami w internecie, i czego można się spodziewać po danych grupach w przyszłości. Gośćmi Mirka Maja i Łukasza Jachowicza są Marcin Siedlarz i Wojciech Ledzion z FireEye. https://www.cybsecurity.org/wp-content/uploads/2019/07/cc67.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/watch?v=3gpjRxKiDks&t=1123s LINKI: Więcej informacji: Threat Research – blog FireEye https://www.fireeye.com/blog/threat-research.html State of the Hack – podkast (również w wersji wideo) przygotowywany przez Christophera Glyera https://www.youtube.com/playlist?list=PLct3DQFrYAjgWg4rPhkcJ03Xqz_xE_yJ8 https://podcasts.apple.com/us/podcast/state-of-the-hack/id1355885314       .

Threat Intelligence to ogólna nazwa działań mających na celu zidentyfikowanie, kto stoi za wrogimi działaniami w internecie, i czego można się spodziewać po danych grupach w przyszłości. Gośćmi Mirka Maja i Łukasza JachowiczaMarcin Siedlarz i Wojciech Ledzion z FireEye.

https://www.cybsecurity.org/wp-content/uploads/2019/07/cc67.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/watch?v=3gpjRxKiDks&t=1123s

LINKI:

Więcej informacji:

Threat Research – blog FireEye

https://www.fireeye.com/blog/threat-research.html

State of the Hack – podkast (również w wersji wideo) przygotowywany przez Christophera Glyera

https://www.youtube.com/playlist?list=PLct3DQFrYAjgWg4rPhkcJ03Xqz_xE_yJ8

https://podcasts.apple.com/us/podcast/state-of-the-hack/id1355885314

 

 

 

.

Cyber, Cyber… – 66 – Czy w procesie szacowania ryzyka jest miejsce na zapłatę okupu?
2019-06-25 22:24:51

Czy zaplata okupu w związku z atakiem typu ransomware może być środkiem mitygacji ryzyka? Jak należy rozpatrywać ten środek w kontekście zarządzania planów ciągłości działania? Czy zapłata okupu zawsze jest zła? Dyskusje w oparciu o przykłady z ostatnich tygodni prowadzą Cyprian Gutkowski , Maciej Pyznar i Marcin Fronczak z Fundacji Bezpieczna Cyberprzestrzeń i ComCERT.pl   https://www.cybsecurity.org/wp-content/uploads/2019/06/CC66.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: . LINKI: – The secret trick used by firms helping cyberhacking victims: pay the ransom https://www.theguardian.com/technology/2019/may/15/ransomware-samsam-payments-bitcoin-scam       .

Czy zaplata okupu w związku z atakiem typu ransomware może być środkiem mitygacji ryzyka? Jak należy rozpatrywać ten środek w kontekście zarządzania planów ciągłości działania? Czy zapłata okupu zawsze jest zła? Dyskusje w oparciu o przykłady z ostatnich tygodni prowadzą Cyprian Gutkowski, Maciej Pyznar i Marcin Fronczak z Fundacji Bezpieczna Cyberprzestrzeń i ComCERT.pl

 

https://www.cybsecurity.org/wp-content/uploads/2019/06/CC66.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: .

LINKI:

– The secret trick used by firms helping cyberhacking victims: pay the ransom
https://www.theguardian.com/technology/2019/may/15/ransomware-samsam-payments-bitcoin-scam

 

 

 

.

Cyber, Cyber… – 65 – O profesjonalizacji i cierpliwości w cyberbezpieczeństwie
2019-06-12 12:29:18

Kończy się oficjalna historia Ransomware-As-A-Service GandCrab. Kończy się dużymi zyskami i brakiem aresztowań. Adam Haertle ( Zaufana Trzecia Strona ),  Mirek Maj i Łukasz Jachowicz ( Fundacja Bezpieczna Cyberprzestrzeń ), rozmawiają o profesjonalizacji cyfrowego podziemia, o grupie która ukradła miliard dolarów z banków i o backdoorach i błędach w sprzęcie.   https://www.cybsecurity.org/wp-content/uploads/2019/06/CC65.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: . LINKI: – GandCrab Ransomware Authors Announce Shut Down https://www.securityweek.com/gandcrab-ransomware-authors-announce-shut-down – Action required! Exim mail servers need urgent patching https://nakedsecurity.sophos.com/2019/06/07/action-required-exim-mail-servers-need-urgent-patching/ – An APT Blueprint:Gaining New Visibility intoFinancial Threats https://www.bitdefender.com/files/News/CaseStudies/study/262/Bitdefender-WhitePaper-An-APT-Blueprint-Gaining-New-Visibility-into-Financial-Threats-interactive.pdf (pdf) – Google confirms that advanced backdoor came preinstalled on Android devices https://arstechnica.com/information-technology/2019/06/google-confirms-2017-supply-chain-attack-that-sneaked-backdoor-on-android-devices/ – How Ledger Hacked an HSM https://cryptosense.com/blog/how-ledger-hacked-an-hsm/     .

Kończy się oficjalna historia Ransomware-As-A-Service GandCrab. Kończy się dużymi zyskami i brakiem aresztowań. Adam Haertle (Zaufana Trzecia Strona), Mirek Maj i Łukasz Jachowicz (Fundacja Bezpieczna Cyberprzestrzeń), rozmawiają o profesjonalizacji cyfrowego podziemia, o grupie która ukradła miliard dolarów z banków i o backdoorach i błędach w sprzęcie.

 

https://www.cybsecurity.org/wp-content/uploads/2019/06/CC65.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: .

LINKI:

– GandCrab Ransomware Authors Announce Shut Down
https://www.securityweek.com/gandcrab-ransomware-authors-announce-shut-down

– Action required! Exim mail servers need urgent patching
https://nakedsecurity.sophos.com/2019/06/07/action-required-exim-mail-servers-need-urgent-patching/

– An APT Blueprint:Gaining New Visibility intoFinancial Threats
https://www.bitdefender.com/files/News/CaseStudies/study/262/Bitdefender-WhitePaper-An-APT-Blueprint-Gaining-New-Visibility-into-Financial-Threats-interactive.pdf (pdf)

– Google confirms that advanced backdoor came preinstalled on Android devices
https://arstechnica.com/information-technology/2019/06/google-confirms-2017-supply-chain-attack-that-sneaked-backdoor-on-android-devices/

– How Ledger Hacked an HSM
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/

 

 

.

Cyber, Cyber… – 64 – Handlowa wojna z Chinami, malware podpisany cyfrowo i ataki Emoteta
2019-05-31 08:54:58

Mirek Maj i Łukasz Jachowicz ( Fundacja Bezpieczna Cyberprzestrzeń ) i  Adam Haertle ( Zaufana Trzecia Strona ), rozmawiają o wojnie handlowej z Chinami, o malware podpisanym cyfrowo i nowej fali ataków Emoteta.   https://www.cybsecurity.org/wp-content/uploads/2019/05/CC64.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/C12ITlOtGpg . . . LINKI: – https://www.whitehouse.gov/presidential-actions/executive-order-securing-information-communications-technology-services-supply-chain/ – Most of the digital certificates used to sign malware samples found on VirusTotal have been issued by the Certificate Authority (CA) Comodo CA https://securityaffairs.co/wordpress/86058/malware/chronicles-study-reveals-cas-that-issued-most-certificates-to-sign-malware-samples-on-virustotal.html – Abusing Code Signing for Profit  https://medium.com/@chroniclesec/abusing-code-signing-for-profit-ef80a37b50f4 . .

Mirek Maj i Łukasz Jachowicz (Fundacja Bezpieczna Cyberprzestrzeń) i Adam Haertle (Zaufana Trzecia Strona), rozmawiają o wojnie handlowej z Chinami, o malware podpisanym cyfrowo i nowej fali ataków Emoteta.

 

https://www.cybsecurity.org/wp-content/uploads/2019/05/CC64.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/C12ITlOtGpg . . . LINKI: – https://www.whitehouse.gov/presidential-actions/executive-order-securing-information-communications-technology-services-supply-chain/ – Most of the digital certificates used to sign malware samples found on VirusTotal have been issued by the Certificate Authority (CA) Comodo CA
https://securityaffairs.co/wordpress/86058/malware/chronicles-study-reveals-cas-that-issued-most-certificates-to-sign-malware-samples-on-virustotal.html – Abusing Code Signing for Profit 
https://medium.com/@chroniclesec/abusing-code-signing-for-profit-ef80a37b50f4 . .

Cyber, Cyber… – 63 – Bezpiecznikowe podsumowanie długiego weekendu
2019-05-22 11:51:57

Adam Haertle ( Zaufana Trzecia Strona ), Mirek Maj i Łukasz Jachowicz ( Fundacja Bezpieczna Cyberprzestrzeń ) rozmawiają o najciekawszych problemach ujawnionych w ostatnich tygodniach w bezpieczeństwie teleinformatycznym: o Luce w WatsApp, Google zastąpi klucz bezpieczeństwa Titan na wadę bluetooth, Thrangrycat (Cisco), łaty MS, nawet na XP.   https://www.cybsecurity.org/wp-content/uploads/2019/05/CC63.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/Ql4SiCj14hU   LINKI: – The NSO WhatsApp Vulnerability https://research.checkpoint.com/the-nso-whatsapp-vulnerability-this-is-how-it-happened/ – Google Will Replace Titan Security Key Over a Bluetooth Flaw https://www.wired.com/story/google-titan-security-key-recall-ble/ – Thrangrycat (Cisco)  https://thrangrycat.com/ – Microsoft Patches ‘Wormable’ Flaw in Windows XP, 7 and Windows 2003 https://krebsonsecurity.com/2019/05/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003/ – CPU.fail. https://cpu.fail/ . .
Adam Haertle (Zaufana Trzecia Strona), Mirek Maj i Łukasz Jachowicz (Fundacja Bezpieczna Cyberprzestrzeń) rozmawiają o najciekawszych problemach ujawnionych w ostatnich tygodniach w bezpieczeństwie teleinformatycznym: o Luce w WatsApp, Google zastąpi klucz bezpieczeństwa Titan na wadę bluetooth, Thrangrycat (Cisco), łaty MS, nawet na XP.

 

https://www.cybsecurity.org/wp-content/uploads/2019/05/CC63.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/Ql4SiCj14hU

 

LINKI:

– The NSO WhatsApp Vulnerability
https://research.checkpoint.com/the-nso-whatsapp-vulnerability-this-is-how-it-happened/ – Google Will Replace Titan Security Key Over a Bluetooth Flaw
https://www.wired.com/story/google-titan-security-key-recall-ble/ – Thrangrycat (Cisco) https://thrangrycat.com/ – Microsoft Patches ‘Wormable’ Flaw in Windows XP, 7 and Windows 2003
https://krebsonsecurity.com/2019/05/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003/ – CPU.fail. https://cpu.fail/ . .

Cyber, Cyber… – 62 – Kiedy nie zadziała Twoje cyberubezpieczenie
2019-05-17 12:39:31

„Kiedy nie zadziała Twoje cyberubezpieczenie”. Cyprian Gutkowski, Maciej Pyznar i Marcin Fronczak z Fundacji Bezpieczna Cyberprzestrzeń i ComCERT.pl, rozmawiają na temat ubezpieczeń na wypadek cyberzagrożeń. Czy ubezpieczyciel zawsze wypłaci odszkodowanie? Kto decyduje czy atak hakerski był zdarzeniem wojennym itp.   https://www.cybsecurity.org/wp-content/uploads/2019/05/CC62.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/CPwpozMte3k   LINKI: Big Companies Thought Insurance Covered a Cyberattack. They May Be Wrong.  https://www.nytimes.com/2019/04/15/technology/cyberinsurance-notpetya-attack.html    

„Kiedy nie zadziała Twoje cyberubezpieczenie”. Cyprian Gutkowski, Maciej Pyznar i Marcin Fronczak z Fundacji Bezpieczna Cyberprzestrzeń i ComCERT.pl, rozmawiają na temat ubezpieczeń na wypadek cyberzagrożeń. Czy ubezpieczyciel zawsze wypłaci odszkodowanie? Kto decyduje czy atak hakerski był zdarzeniem wojennym itp.

 

https://www.cybsecurity.org/wp-content/uploads/2019/05/CC62.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/CPwpozMte3k

 

LINKI:

 

 

Cyber, Cyber… – 61 – Bezpieczeństwo w wielkich firmach
2019-04-26 10:55:05

Za nami tygodnie pełne ciekawych wydarzeń, a przed mikrofonami Adam Haertle, Mirek Maj i Łukasz Jachowicz – czyli pora na 61 odcinek podkastu Cyber…Cyber… Dziś rozmawiamy o nietypowym włamaniu do wielkiego indyjskiego dostawcy usług IT, o kolejnych problemach Facebooka, o tym jak służby porządkowe korzystają z danych  geolokalizacyjnych oraz kogo spisała policja i kto ma konto na Naszej Klasie. Gościem Mirka Maja i Łukasza Jachowicza jest Adam Haertle.   https://www.cybsecurity.org/wp-content/uploads/2019/04/CC61.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/MJ7UE-8ekcw . . Dodatkowe informacje: Breach at IT Outsourcing Giant Wipro   https://krebsonsecurity.com/2019/04/experts-breach-at-it-outsourcing-giant-wipro/ How Not to Acknowledge a Data Breach   https://krebsonsecurity.com/2019/04/how-not-to-acknowledge-a-data-breach/ Tracking Phones, Google Is a Dragnet for the Police   https://qz.com/news/2386499/body/ . .
Za nami tygodnie pełne ciekawych wydarzeń, a przed mikrofonami Adam Haertle, Mirek Maj i Łukasz Jachowicz – czyli pora na 61 odcinek podkastu Cyber…Cyber… Dziś rozmawiamy o nietypowym włamaniu do wielkiego indyjskiego dostawcy usług IT, o kolejnych problemach Facebooka, o tym jak służby porządkowe korzystają z danych  geolokalizacyjnych oraz kogo spisała policja i kto ma konto na Naszej Klasie. Gościem Mirka Maja i Łukasza Jachowicza jest Adam Haertle.

 

https://www.cybsecurity.org/wp-content/uploads/2019/04/CC61.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/MJ7UE-8ekcw . . Dodatkowe informacje: Breach at IT Outsourcing Giant Wipro  https://krebsonsecurity.com/2019/04/experts-breach-at-it-outsourcing-giant-wipro/ How Not to Acknowledge a Data Breach  https://krebsonsecurity.com/2019/04/how-not-to-acknowledge-a-data-breach/ Tracking Phones, Google Is a Dragnet for the Police  https://qz.com/news/2386499/body/ . .

Cyber, Cyber… – 60 – Raport CERT Orange Polska
2019-04-15 11:37:46

60. odcinek podkastu Cyber Cyber. Na stole swieży raport CERT Orange Polska, w którym opisane są zagrożenia z którymi spotkaliśmy się szczególnie często w minionym roku. Gośćmi Mirka Maja i Łukasza Jachowicza są  Przemysław Dęba i Robert Grabowski z Orange Polska. Rozmawiają o raporcie, o zbieraniu danych do niego, po co się dziś DDoSuje i jak Cyber Tarcza przeszkadza ludziom, którzy NAPRAWDĘ chcą przelać pieniądze oszustom.   https://www.cybsecurity.org/wp-content/uploads/2019/04/CC60.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/ZDoV4Cl-ZYs . . Dodatkowe informacje: Raport CERT Orange za 2018 r.:  https://www.cert.orange.pl/aktualnosci/raport-cert-orange-polska-za-2018-rok . .
60. odcinek podkastu Cyber Cyber. Na stole swieży raport CERT Orange Polska, w którym opisane są zagrożenia z którymi spotkaliśmy się szczególnie często w minionym roku. Gośćmi Mirka Maja i Łukasza Jachowicza są Przemysław Dęba i Robert Grabowski z Orange Polska. Rozmawiają o raporcie, o zbieraniu danych do niego, po co się dziś DDoSuje i jak Cyber Tarcza przeszkadza ludziom, którzy NAPRAWDĘ chcą przelać pieniądze oszustom.  

https://www.cybsecurity.org/wp-content/uploads/2019/04/CC60.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/ZDoV4Cl-ZYs . . Dodatkowe informacje: Raport CERT Orange za 2018 r.: https://www.cert.orange.pl/aktualnosci/raport-cert-orange-polska-za-2018-rok . .

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie